SG49 - Seguridad

La popularidad de la DEG ha aumentado considerablemente, permitiendo tanto a residentes como a empresas generar su propia electricidad, reduciendo así sus costes energéticos. Pero este crecimiento también ha despertado el interés por analizar la seguridad de los dispositivos de DEG, particularmente en los dispositivos solares, debido a su amplia adopción. Elementos esenciales como los inversores y sus módulos de comunicación son la columna vertebral de los sistemas de generación de energía doméstica. Sin embargo, su infraestructura compleja los expone a vulnerabilidades y a posibles riesgos de seguridad. Al hilo de esto, hemos realizado una investigación que arroja luz sobre el intrincado panorama de la seguridad TI en los DEG. Centrada en los gateways de red de los paneles solares, un elemento fundamental en una de las formas más populares de generación de energía distribuida, abordamos la creciente descentralización del suministro eléctrico, reconociéndola como un paso elemental en la transición energética, al tiempo que destaca la aparición de nuevos problemas de seguridad. Este artículo examina los desafíos de ciberseguridad a los que se enfrentan estos dispositivos de energía solar a través del análisis de los sistemas de varios proveedores destacados en el mercado. LA IMPORTANCIA DE LA SEGURIDAD EN LOS GATEWAYS DE RED Los gateways de red son componentes esenciales en los sistemas solares o fotovoltaicos (FV), ya que permiten la comunicación entre los dispositivos de generación de energía y las plataformas de gestión y monitorización. Dependiendo del proveedor, estos gateways pueden ser independientes, estar integrados en el microinversor o en el panel de visualización. La investigación se ha centrado en los protocolos de comunicación, el hardware, el software, las vulnerabilidades de comunicación y la interfaz de usuario (IU) de estos dispositivos. PRINCIPALES PROBLEMAS DE SEGURIDAD DETECTADOS De acuerdo con el análisis realizado, los dispositivos de energía solar presentan problemas de seguridad que se agrupan en seis categorías principales: problemas de contraseña, confianza en la LAN, apagado y configuración remotos, escaneado de puntos de acceso, actualizaciones inseguras del firmware y comunicación insegura. A continuación, se detallan algunos de estos problemas. Problemas de contraseña Uno de los problemas más comunes y antiguos en dispositivos conectados en red es el uso de contraseñas predeterminadas y en blanco. Aunque muchos dispositivos exigen cambiar la contraseña en la configuración inicial, si esta no es una obligación estricta, las contraseñas predeterminadas suelen permanecer sin cambios. Algunas empresas incluso generan contraseñas basadas en identificadores de hardware, como el número de serie o la dirección MAC. Si estos identificadores son públicos y se descubre el algoritmo de generación, la eficacia de la contraseña se ve considerablemente reducida, dejando los dispositivos vulnerables a accesos no autorizados. Confianza en la LAN Otro problema recurrente es la confianza indiscriminada en el tráfico de la red local (LAN). Si bien puede parecer razonable confiar en la LAN en ciertos escenarios, esto abre una puerta para que los delincuentes lancen ataques reflexivos o malware contra los dispositivos conectados. Por otra parte, si los dispositivos están expuestos a Internet, ya sea a propósito o debido a una mala configuración de la red, cualquiera puede cambiar la configuración de la interfaz de usuario. Apagado y configuración remotos Algunos dispositivos permiten su apagado o reconfiguración de forma remota, lo que, aunque conveniente, presenta riesgos significativos. Un intruso podría desactivar la generación de energía, provocando que el dispositivo utilice energía de la red, lo cual no solo desperdicia recursos, sino que también puede provocar costes financieros significativos. Adicionalmente, cuando se reconfiguran los dispositivos remotamente, sus inversores podrían disociarse, sus baterías podrían agotarse y sus frecuencias de funcionamiento podrían modificarse, afectando gravemente la operatividad del sistema. Escaneado de puntos de acceso y actualizaciones de firmware El escaneado de puntos de acceso (AP) es otra función que podría com22 INFRAESTRUCTURAS CRÍTICAS

RkJQdWJsaXNoZXIy Njg1MjYx